RXSS! on Mercedes-Benz

原文链接: https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247506973&idx=1&sn=d258cb8eb078305c2c2e3a6e9ac1b51a

RXSS! on Mercedes-Benz

haidragon 安全狗的自我修养 2025-07-14 13:13

理论:了解 CVE-2025–4388 (Liferay Portal RXSS)

CVE-2025–4388
 是 Liferay ****
Portal 7.4.0 至 7.4.3.131、Liferay DXP 2024.Q4.0 至 2024.Q4.5、2024.Q3.1 至 2024.Q3.13、2024.Q2.0 至 2024.Q2.13、2024.Q1.1 至 2024.Q1.12、7.4 GA 至 Update 92 中的反射跨站脚本 (XSS) 漏洞,允许未经身份验证的远程攻击者将 JavaScript 注入 modules/apps/marketplace/marketplace-app-manager-web。

🧩 受影响的软件:

  • Liferay Portal(补丁前可能影响多个版本)
  • 在以下位置呈现未经清理的查询字符串时易受攻击:

meta refresh tags
  • 重定向 URL

  • 来宾/公共页面中的某些参数

GET

要发现易受 CVE-2025–4388 攻击的目标,您可以使用 Shodan
Censys
 或类似搜索引擎来查找暴露在互联网上的 Liferay 实例。

🔍 Shodan Dork 示例:

html:"liferayPortalCSS"

1.1K 易受攻击的目标。

现在,在选择目标之后,我们必须使用此有效负载来利用 REFLECTED CROSS-SITE-SCRIPTING

/o/marketplace-app-manager-web/icon.jsp?iconURL=https:///%22%3E%3Cimg%20src=x%20onerror=alert(document.domain)%3E

结果:XSS 已执行。

📌 冲击:

  • 可在面向公众的门户上利用

  • 允许:

  • Cookie 盗窃

  • 网络钓鱼/重定向

  • 会话劫持

因此,在 Report to

梅赛德斯-奔驰

在 Bugcrowd 上,结果是这样的:

被接受为 P3

参考资料 :https://liferay.dev/portal/security/knownvulnerabilities/-/asset_publisher/jekt/content/CVE-2025-4388
原子核模板 :https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-4388.yaml

🧯 缓解建议

对于基于 Liferay 的应用程序:使用内置的 HTML 转义方法
– 禁用将用户输入反射到 meta 标记中

  • 应用最新的安全补丁 (Liferay Security Advisories)

🧠 最后的思考

通过结合 Shodan
Nuclei
 等开源工具,以及对易受攻击模式的敏锐观察,任何研究人员都可以识别并负责任地报告 CVE-2025–4388
 等影响较大的 XSS 漏洞。

🚀 要点:如果梅赛德斯-奔驰容易受到攻击,那么许多其他组织很可能使用 

Liferay 公司

****也是——你只需要看一看。

觉得这有用吗?
与您的黑客朋友分享。如果您想要更多真实世界的 CVE 武器化指南,请关注。如果您在野外发现 CVE-2025–4388,请以合乎道德的方式进行报告。

下次再见,
祝您安全愉快!!_!!👨‍💻💥

在 LinkedIn 上联系我 : LinkedIn
在 X: X 上关注我

很高兴获得梅赛德斯🧡🫡

  • 公众号:安全狗的自我修养

  • vx:2207344074

  • http://
    gitee.com/haidragon

  • http://
    github.com/haidragon

  • bilibili:haidragonx

  • 图片

  • 图片